CN103685230A - 僵尸网络恶意域名的分布式协同检测系统和方法 - Google Patents
僵尸网络恶意域名的分布式协同检测系统和方法 Download PDFInfo
- Publication number
- CN103685230A CN103685230A CN201310534381.7A CN201310534381A CN103685230A CN 103685230 A CN103685230 A CN 103685230A CN 201310534381 A CN201310534381 A CN 201310534381A CN 103685230 A CN103685230 A CN 103685230A
- Authority
- CN
- China
- Prior art keywords
- domain name
- inquiry
- dns
- user behavior
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种僵尸网络的分布式协同检测系统和方法,所述检测系统由多个协同检测的对等节点组成,并通过HDFS来共享文件;每个节点包括DNS日志分割模块、域名查询周期性分析模块、白名单过滤模块、协同分析模块、HDFS模块和黑名单查询模块。检测方法是以各DNS服务器的DNS日志作为输入,在各节点对本地DNS日志按查询者IP地址进行分割,并通过HDFS进行共享文件,使得同一IP地址的所有DNS行为都能够被一个节点所获取,易于判断对应的IP地址查询的每个域名的查询周期性,从而在白名单过虑后能够判断其是否属于恶意域名,该查询者IP是否属于僵尸网络主机。同时,本发明还提供完整IP黑名单和域名黑名单的查询。
Description
技术领域
本发明涉及一种计算机网络安全领域的僵尸网络恶意域名检测系统和方法,尤其涉及一种僵尸网络恶意域名的分布式协同检测系统和方法。
背景技术
计算机网络是当今社会最为重要的信息设施,随着社会的高速发展,人们对计算机网络安全的要求也越来越高。僵尸网络(Botnet)是指攻击者制造并传播僵尸程序以控制大量主机(通常所说的僵尸机或肉鸡),利用命令和控制(Command and Control,C&C)通道组织成的网络,僵尸网络经常被用于发起分布式拒绝服务(Distributed Denial-of-Service,DDoS)攻击、发送垃圾邮件、传播或托管恶意代码和钓鱼网站,或者实施身份信息窃取等攻击。近年来,僵尸网络已对计算机网络安全和社会经济构成了极大的威胁,成为网络安全领域的重要问题,僵尸网络攻击相关的网络刑事案件也频频出现于各种媒体之上。
现有的基于网络通信监测的僵尸网络检测技术和方法,大多基于对僵尸网络C&C通信常用的互联网中继聊天IRC(Internet Relay Chat)和HTTP(hypertexttransport protocol)协议分析,以及僵尸网络感染主机的攻击等异常行为的检测。总体看来,在现有的技术中,僵尸网络检测机制大多是对于特定监测点的流量特征和行为特征进行分析,局限于僵尸网络在特定区域的活动。然而,僵尸网络普遍具有克隆和迁移的现象,在一个监测点的僵尸网络可能通过操作系统和软件漏洞等途径,传播到另一个监测点的网络中。因此,将分布在不同地区的监测点联合起来进行协同检测是快速、准确地发现和跟踪僵尸网络的有效手段。
Hadoop分布式文件系统HDFS(Hadoop Distributed File System)被设计成适合运行在通用硬件(commodity hardware)上的分布式文件系统。HDFS是一个高容错性的系统,适合部署在廉价的机器上。HDFS能够提供高吞吐量的数据访问,非常适合大规模数据集上的应用。
因此,本发明致力于提供一种结合特定监测点的流量特征与行为特征的僵尸网络恶意域名分布式协同检测系统与检测方法。
发明内容
有鉴于现有的僵尸网络检测方法的缺陷,本发明提出了一种僵尸网络的分布式协同检测系统和方法,利用HDFS将分布在不同监测点通过分析域名查询周期性的僵尸网络检测程序结合,实现分布式协同检测,从而提高僵尸网络检测和跟踪的效率和准确性。
为实现上述目的,本发明提供了一种僵尸网络恶意域名的分布式协同检测系统,其特征在于,所述检测系统包括多个协同检测的对等节点,所述节点通过HDFS分布式文件系统共享文件;所述节点包括:
DNS日志分割模块:用于将相同IP的查询者的DNS日志分割到所述HDFS分布式文件系统的同一DNS日志文件中;
域名查询周期性分析模块:分析DNS日志文件中对某一域名的查询是否具有周期性;
白名单过滤模块:过滤已知的合法域名;
协同分析模块:通过所述HDFS分布式文件系统实现获取其他所述节点的分析结果,协同分析判断:某一域名是否是恶意域名和某一IP地址是否是僵尸主机地址;
HDFS模块:用于实现所述HDFS分布式文件系统;
黑名单查询模块:用于查询发布的黑名单。
一种使用所述检测系统的僵尸网络的分布式协同检测方法,其特征在于,所述检测系统的每个所述节点通过共享所述HDFS分布式文件系统进行僵尸网络的分布式协同检测,所述检测系统的一个所述节点通过所述HDFS分布式文件系统的检测方法包括:
步骤一,将通过所述节点输入的DNS日志通过所述节点内的所述DNS日志分割模块进行分割,并且根据域名查询者的IP地址,将IP地址相同的DNS日志通过所述HDFS模块分类存储到所述HDFS分布式文件系统的同一DNS日志文件中;
步骤二,对存储到所述HDFS分布式文件系统中的DNS日志文件进行分配和标识,以达到一个DNS日志文件由所述检测系统中的一个所述节点负责处理分析;
步骤三,过滤已知的合法域名:通过所述白名单过滤模块对DNS日志文件中的合法域名进行过滤;
步骤四,在所述域名查询周期性模块中生产查询行为对象:对过滤后的DNS日志文件,将每一条DNS日志生成一个查询行为;
步骤五,在所述域名查询周期性模块中,对所述查询行为以查询者的IP地址为关键字进行分析,得出该查询者IP地址的主机活动时间;
步骤六,在所述域名查询周期性模块中,对所述节点中的所有所述查询行为以查询者IP地址和查询域名为关键字进行统计分析,得出查询行为中的可疑查询,并将所述可疑查询的查询行为通过所述HFDS模块记录入所述HDFS分布式文件系统的灰名单中;
步骤七,在所述协同分析模块中判断所述HDSF分布式文件系统中的灰名单中的查询行为是否是僵尸主机对恶意域名的查询,并将判断出的查询,并将判断出的查询域名和查询IP写入黑名单。
进一步地,所述步骤二中,有负责节点的DNS日志文件使用负责节点名称来进行文件标识,没有负责节点的DNS日志文件使用NULL来进行文件标识。
进一步地,所述查询行为包括查询者IP地址、查询域名和查询时间。
进一步地,所述步骤五中,所述IP地址的主机活动时间确定是通过对同一查询者IP地址的域名查询行为按照查询时间进行排序,通过计算相邻查询行为的时间间隔,根据选定的时间间隔△T,相邻查询行为的时间间隔大于△T所对应的查询行为的查询时间作为已排序的域名查询行为的分割点,分割出所述IP地址的主机的活动时间。
进一步地,选定的所述时间间隔△T的值位于所述相邻查询行为的最小时间间隔和最大时间间隔之间。
进一步地,所述步骤六中,对所述节点中的所有查询行为以查询者IP地址和查询域名为关键字进行的统计分析包括:统计同一所述关键字中的查询行为的数量,得到一段活动期内查询一个域名的次数;对所述IP地址的主机活动时间内的同一组所述关键字的查询行为按查询时间排序;计算排序后的相邻查询行为的查询时间间隔、平均查询时间间隔、标准差和变异系数;通过所述排序后的相邻查询行为的查询时间间隔、所述平均查询时间间隔、所述标准差和变异系数判断出所述可疑查询。
进一步地,在所述步骤七中,所述协同分析模块通过统计每五分钟内灰名单中对域名进行查询的所有IP地址数量nip,和所在网段数nnet,计算重复系数r=nip/nnet,来判断所述HDSF分布式文件系统中的灰名单中的查询行为是否是僵尸主机对恶意域名的查询。
进一步地,在所述步骤七中,还包括选定常数NIP、NNET、R,当域名的nip>NIP且nnet<NNET且r>R时,所述域名和查询所述域名的IP地址被判定为恶意域名和僵尸主机。
进一步地,所述HDFS分布式文件系统对黑名单的处理是满足过期机制的。
本发明的基于域名查询周期性的僵尸网络恶意域名分布式协同检测系统和方法,将分布在不同节点的僵尸网络检测程序利用HDFS联系起来。本发明以DNS日志文件为输入,进行按查询者IP地址为key的日志文件划分,使同一查询者IP的记录被划分在同一文件中,并通过HDFS来实现单个分割结果的共享,从而,同一查询者IP地址的DNS日志记录将汇聚到同一个节点进行分析,该节点掌握了该IP地址主机的全部行为,易于判断检测该IP主机查询的域名是否存在周期性,从而发现该IP地址的主机是否属于僵尸网络主机,查询的域名是否是恶意域名。同时,本发明通过HDFS进行文件共享,在任意一个节点上都能方便查询到黑名单的全部内容。本发明基于域名查询周期性实现多个节点的协同检测,可提供更广泛和全面的主机行为辨识,提高僵尸网络检测和跟踪的效率和准确性。
以下将结合附图对本发明的构思、具体结构及产生的技术效果作进一步说明,以充分地了解本发明的目的、特征和效果。
附图说明
图1是本发明的一个较佳实施例中的基于域名查询周期性的僵尸网络恶意域名分布式协同检测系统的结构示意图;
图2是本发明的一个较佳实施例中的基于域名查询周期性的僵尸网络恶意域名分布式协同检测系统节点结构示意图。
具体实施方式
下面结合附图对本发明的实施例作详细说明:本实施例在以本发明技术方案前提下进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
本发明的僵尸网络恶意域名的分布式协同检测系统的一个较佳实施例中,检测系统由多个协同检测的对等节点组成,通过HDFS分布式文件系统来进行文件共享,其结构如图1所示。本发明的检测系统的每个节点以DNS日志为输入;与每个节点接口可以接口多个查询客户端,也可以不连接查询客户端。节点在不连接查询客户端时,该节点仅用于数据存储和协同检测。
本发明的一个较佳实施例的的分布式协同检测系统的节点结构如图2所示,包括:
DNS日志分割模块:用于将从查询客户端输入的DNS日志,按照查询者的IP地址,将IP地址相同的DNS日志分割到HDFS分布式文件系统的同一DNS日志文件中;
域名查询周期性分析模块:用于判断DNS日志文件中对某一域名的查询是否具有周期性;
白名单过滤模块:用于对DNS日志文件中的合法域名进行过滤;
协同分析模块:节点可以利用HDFS分布式文件系统获取其他节点的分析结果,协同分析判断IP地址是否为僵尸主机地址,某一域名是否为恶意域名,生成黑名单;
HDFS模块:用于实现HDFS分布式文件系统;
黑名单查询模块:用于查询发布的黑名单。
进一步地,本发明的僵尸网络的分布式协同检测方法是利用本发明的僵尸网络的分布式协同检测系统,检测系统的每个节点通过共享HDFS分布式文件系统进行僵尸网络的分布式协同检测,检测系统的一个节点通过HDFS分布式文件系统的检测方法包括:
步骤一,查询客户端通过各个节点输入DNS日志,节点通过各自的DNS日志分割模块对DNS日志进行分割,按照域名查询者的IP地址,将IP地址相同的DNS日志分类通过HDFS模块分类存储到HDFS分布式文件系统的同一DNS日志文件中。
步骤二,对存储到所述HDFS分布式文件系统中的DNS日志文件进行分配和标识,以达到一个DNS日志文件由所述检测系统中的一个所述节点负责处理分析:
HDFS分布式文件系统将DNS日志文件分配给对应的节点来负责分析,并将该DNS日志文件的文件标识为对应的节点名称,如果DNS日志文件没有对应的负责节点,则将该DNS日志文件标识为NULL。各个节点在自身的DNS日志输入操作时,DNS日志分割模块添加原来没有的文件记录,把文件标识设为该节点名称,执行完毕后,对所有修改过的HDFS中的DNS日志文件,修改原有的记录把其文件标识改为NULL;
对于检测系统中存在的空闲节点,即节点没有对应的负责分析的DNS日志文件,那么如果检测系统中的DNS日志文件均有对应节点负责分析,那么空闲节点保持空闲状态;如果检测系统中的存在有没有对应节点负责的DNS日志文件,则将该没有对应节点负责的DNS日志文件分配给该空闲节点负责,并将该DNS日志文件标识改为空闲节点名称。
步骤三,过滤已知的合法域名:通过节点内的白名单过过滤模块对DNS日志文件中的合法域名进行过滤。
步骤四,在域名查询周期性模块中生产查询行为对象:对过滤后的DNS日志文件,在域名查询周期性模块中,将每一条DNS记录生成一个有查询者IP地址、查询域名和查询时间组成的查询行为。
步骤五,在域名查询周期性模块中,对查询行为以查询者的IP地址为关键字进行分析,得出该查询者IP地址的主机活动时间:
首先,对同一查询者IP地址的一组域名查询行为的所有查询域名按照查询时间进行排序;
其次,对排序后的这组域名查询行为计算查询间隔时间,相邻的查询行为的时间间隔为△T[i]=Ti+1–Ti,其中i是排序后的查询行为的序号,i=1,2,3...,Ti为第i个查询行为的查询时间,Ti+1为第i+1个查询行为的查询时间;
最后,选定一个时间间隔△T:△T是一个经验产值,通过调查计算机用户两次使用计算机的间隔时间,选取一个较小的时间作为△T。本发明的△T的值位于相邻查询行为的最小时间间隔和最大时间间隔之间。将计算出的相邻查询行为的时间间隔△T[i]与△T相比较,当相邻查询行为的时间间隔大于△T时,该IP地址的主机处于关机状态,因此把得到的所有相邻查询行为的时间间隔大于△T所对应的查询行为的序号作为已排序的域名查询行为的分割点,分割出该IP地址的主机的活动时间。
步骤六,在域名查询周期性模块中,对查询行为以查询者IP地址和查询域名为关键字进行统计分析,得出查询行为中的可疑查询,并将可疑查询的查询行为通过HFDS模块记录入HDFS分布式文件系统的灰名单:
首先,对节点中的所有域名查询行为重新以查询者IP地址,查询域名为关键字,统计同一关键字的查询行为的数量,得到一段活动期内查询一个域名的次数count;
其次,在相对应的查询IP地址的主机活动时间内,对同一组关键字的所有查询行为按查询时间进行排序,排序后计算查询同一域名的查询间隔时间,相邻的查询同一域名的查询行为的查询时间间隔:△T1[m]=Tm+1–Tm,其中m是排序后的查询同一域名的查询行为的序号,m=0,1,2,3...n,计算平均查询时间间隔 ,标准差 和变异系数cv=s/ave;
然后,选择常数C和N,判断可疑查询行为:
选择一个常数C和常数N:
常数C可以通过两种方法进行选择:1.通过本发明的检测系统对实际僵尸网络的检测结果进行调整选择;2.通过对已知僵尸网络的行为进行统计,统计僵尸主机在对恶意域名进行查询的次数,根据查询次数形成明显的查询周期,通过查询周期来确定常数C;
常数N也是通过两种方法进行选择:1.通过本发明的检测系统对实际僵尸网络的检测结果进行调整选择;2.通过对已知的僵尸网络的行为进行分析,统计并计算僵尸主机对恶意域名的查询时间间隔的平均变异系数,根据平均变异系数来选择常数N;
判断查询行为:当count>C且cv<N时,则认为该组查询行为是可疑查询行为:因为count>C,即该域名的查询数量足够多,足以构成周期性,也就减少了由于查询次数较少导致的误判;并且cv<N,则说明cv足够小,而cv越小说明该域名的查询间隔时间的波动越小,周期性越明显,满足僵尸主机对恶意域名查询的特点,因此判断该组查询行为为可疑查询行为;
最后,将可疑查询行为的记录通过HDFS模块写入HDFS中的灰名单,通过HDFS进行共享。
步骤七,判断HDSF分布式文件系统中的灰名单中的查询行为是否是僵尸主机对恶意域名的查询,并将判断出的查询,并将判断出的查询域名和查询IP写入黑名单:
首先,在协同分析模块中,统计每五分钟内灰名单中对可疑域名进行查询的所有IP地址数量nip,和所在网段数nnet,同时,计算重复系数r=nip/nnet;
其次,选定常数NIP,NNET,R:
在本发明的一个较佳实施例中,采用下面的方法进行选定:选取48小时以上的僵尸主机对100个恶意域名的DNS查询记录,计算其查询时间间隔的变异系数的平均数N1,五分钟内的查询各个恶意域名IP数的平均数NIP1,这些IP所在网段数的平均数NNET1和计算重复系数的平均数R1。再选取48小时以上的对500个合法域名的DNS查询记录,计算其查询时间间隔的变异系数的平均数N2,五分钟内的查询各个域名IP数的平均数NIP2,这些IP所在网段数的平均数NNET2和计算重复系数的平均数R2。最后根据由100个和500个恶意域名的DNS查询记录计算出的变异系数、五分钟内查询一个域名的IP数、IP段数和重复系数这四个参数的合法和恶意的判断界限,从得到的判断界限以内选择出N,NIP,NNET,R这四个参数;用该方法得到的常数N,NIP,NNET,R都是产生于实际流量,因此能够较为符合应用于实际流量的检测中,提高检测僵尸网络的准确率。进一步地,该方法中使用的时间和恶意域名和合法域名的数量还可以适当增加,以进一步提高检测准确率。
最后,因为对合法域名在局部短时间内查询的IP地址是分散的,而对僵尸网络中的恶意域名查询的僵尸主机的IP地址分布在局部短时间内必然是集中的,要求nip足够大以保证有足够多次查询,避免由于查询次数过少导致误判,同时,nip越大,nnet越小,r越大,说明在局部短时间内对该可疑域名进行查询的IP地址越集中,所以在满足nip>NIP并且nnet<NNET并且r>R时,将该可疑域名和查询该域名的IP地址写入黑名单,并通过HDFS进行各节点间的共享。
在本发明的一个较佳实施例中,客户端通过节点的黑名单查询模块从HDFS分布式文件系统中进行黑名单查询;此外,HDFS分布式文件系统对黑名单的处理是满足过期机制的:黑名单中的僵尸主机的IP黑名单和恶意域名黑名单都有一个有效期,并且HDFS分布式文件系统定期移除过期的黑名单。
以上详细描述了本发明的较佳具体实施例。应当理解,本领域的普通技术无需创造性劳动就可以根据本发明的构思作出诸多修改和变化。因此,凡本技术领域中技术人员依本发明的构思在现有技术的基础上通过逻辑分析、推理或者有限的实验可以得到的技术方案,皆应在由权利要求书所确定的保护范围内。
Claims (10)
1.一种僵尸网络恶意域名的分布式协同检测系统,其特征在于,所述检测系统包括多个协同检测的对等节点,所述节点通过HDFS分布式文件系统共享文件;所述节点包括:
DNS日志分割模块:用于将相同IP的查询者的DNS日志分割到所述HDFS分布式文件系统的同一DNS日志文件中;
域名查询周期性分析模块:分析DNS日志文件中对某一域名的查询是否具有周期性;
白名单过滤模块:过滤已知的合法域名;
协同分析模块:通过所述HDFS分布式文件系统实现获取其他所述节点的分析结果,协同分析判断:某一域名是否是恶意域名和某一IP地址是否是僵尸主机地址;
HDFS模块:用于实现所述HDFS分布式文件系统;
黑名单查询模块:用于查询发布的黑名单。
2.一种使用如权利要求1所述检测系统的僵尸网络的分布式协同检测方法,其特征在于,所述检测系统的每个所述节点通过共享所述HDFS分布式文件系统进行僵尸网络的分布式协同检测,所述检测系统的一个所述节点通过所述HDFS分布式文件系统的检测方法包括:
步骤一,将通过所述节点输入的DNS日志通过所述节点内的所述DNS日志分割模块进行分割,并且根据域名查询者的IP地址,将IP地址相同的DNS日志通过所述HDFS模块分类存储到所述HDFS分布式文件系统的同一DNS日志文件中;
步骤二,对存储到所述HDFS分布式文件系统中的DNS日志文件进行分配和标识,以达到一个DNS日志文件由所述检测系统中的一个所述节点负责处理分析;
步骤三,过滤已知的合法域名:通过所述白名单过滤模块对DNS日志文件中的合法域名进行过滤;
步骤四,在所述域名查询周期性模块中生产查询行为对象:对过滤后的DNS日志文件,将每一条DNS日志生成一个查询行为;
步骤五,在所述域名查询周期性模块中,对所述查询行为以查询者的IP地址为关键字进行分析,得出该查询者IP地址的主机活动时间;
步骤六,在所述域名查询周期性模块中,对所述节点中的所有所述查询行为以查询者IP地址和查询域名为关键字进行统计分析,得出查询行为中的可疑查询,并将所述可疑查询的查询行为通过所述HFDS模块记录入所述HDFS分布式文件系统的灰名单中;
步骤七,在所述协同分析模块中判断所述HDSF分布式文件系统中的灰名单中的查询行为是否是僵尸主机对恶意域名的查询,并将判断出的查询,并将判断出的查询域名和查询IP写入黑名单。
3.如权利要求2所述的一种僵尸网络的分布式协同检测方法,其中,所述步骤二中,有负责节点的DNS日志文件使用负责节点名称来进行文件标识,没有负责节点的DNS日志文件使用NULL来进行文件标识。
4.如权利要求2所述的一种僵尸网络的分布式协同检测方法,其中,所述查询行为包括查询者IP地址、查询域名和查询时间。
5.如权利要求2所述的一种僵尸网络的分布式协同检测方法,其中,所述步骤五中,所述IP地址的主机活动时间确定是通过对同一查询者IP地址的域名查询行为按照查询时间进行排序,通过计算相邻查询行为的时间间隔,根据选定的时间间隔△T,相邻查询行为的时间间隔大于△T所对应的查询行为的查询时间作为已排序的域名查询行为的分割点,分割出所述IP地址的主机的活动时间。
6.如权利要去5所述的一种僵尸网络的分布式协同检测方法,其中,选定的所述时间间隔△T的值位于所述相邻查询行为的最小时间间隔和最大时间间隔之间。
7.如权利要求6所述的一种僵尸网络的分布式协同检测方法,其中,所述步骤六中,对所述节点中的所有查询行为以查询者IP地址和查询域名为关键字进行的统计分析包括:统计同一所述关键字中的查询行为的数量,得到一段活动期内查询一个域名的次数;对所述IP地址的主机活动时间内的同一组所述关键字的查询行为按查询时间排序;计算排序后的相邻查询行为的查询时间间隔、平均查询时间间隔、标准差和变异系数;通过所述排序后的相邻查询行为的查询时间间隔、所述平均查询时间间隔、所述标准差和变异系数判断出所述可疑查询。
8.如权利要求2所述的一种僵尸网络的分布式协同检测方法,其中,在所述步骤七中,所述协同分析模块通过统计每五分钟内灰名单中对域名进行查询的所有IP地址数量nip,和所在网段数nnet,计算重复系数r=nip/nnet,来判断所述HDSF分布式文件系统中的灰名单中的查询行为是否是僵尸主机对恶意域名的查询。
9.如权利要求8所述的一种僵尸网络的分布式协同检测方法,其中,在所述步骤七中,还包括选定常数NIP、NNET、R,当域名的nip>NIP且nnet<NNET且r>R时,所述域名和查询所述域名的IP地址被判定为恶意域名和僵尸主机。
10.如权利要求2所述的一种僵尸网络的分布式协同检测方法,其中,所述HDFS分布式文件系统对黑名单的处理是满足过期机制的。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310534381.7A CN103685230B (zh) | 2013-11-01 | 僵尸网络恶意域名的分布式协同检测系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310534381.7A CN103685230B (zh) | 2013-11-01 | 僵尸网络恶意域名的分布式协同检测系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103685230A true CN103685230A (zh) | 2014-03-26 |
CN103685230B CN103685230B (zh) | 2016-11-30 |
Family
ID=
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104580249A (zh) * | 2015-01-28 | 2015-04-29 | 北京润通丰华科技有限公司 | 一种基于日志的僵木蠕网络分析方法和系统 |
CN104994117A (zh) * | 2015-08-07 | 2015-10-21 | 国家计算机网络与信息安全管理中心江苏分中心 | 一种基于dns解析数据的恶意域名检测方法及系统 |
CN105577706A (zh) * | 2016-03-23 | 2016-05-11 | 绵阳博凡科技有限公司 | 一种网络安全防御系统和方法 |
CN105897942A (zh) * | 2015-09-17 | 2016-08-24 | 乐视云计算有限公司 | 一种域名解析系统及域名解析方法 |
CN106161450A (zh) * | 2016-07-20 | 2016-11-23 | 上海携程商务有限公司 | 分布式https监控方法 |
CN106657374A (zh) * | 2017-01-04 | 2017-05-10 | 贵州力创科技发展有限公司 | 互联网流量流向大数据智能分析决策方法及系统 |
CN106790245A (zh) * | 2017-01-20 | 2017-05-31 | 中新网络信息安全股份有限公司 | 一种基于云服务的实时僵尸网络检测方法 |
JP2017097625A (ja) * | 2015-11-24 | 2017-06-01 | 富士通株式会社 | 判定プログラム、判定方法、および判定装置 |
CN106850647A (zh) * | 2017-02-21 | 2017-06-13 | 上海交通大学 | 基于dns请求周期的恶意域名检测算法 |
CN107704478A (zh) * | 2017-01-16 | 2018-02-16 | 贵州白山云科技有限公司 | 一种写入日志的方法和系统 |
CN107872434A (zh) * | 2016-09-27 | 2018-04-03 | 阿里巴巴集团控股有限公司 | 一种访问点的筛选方法和装置 |
CN108206814A (zh) * | 2016-12-20 | 2018-06-26 | 腾讯科技(深圳)有限公司 | 一种防御dns攻击的方法、装置及系统 |
CN108347447A (zh) * | 2018-05-18 | 2018-07-31 | 山东大学 | 基于周期性通讯行为分析的p2p僵尸网络检测方法、系统 |
TWI634769B (zh) * | 2016-09-20 | 2018-09-01 | 中華電信股份有限公司 | Method for detecting domain name transformation botnet through proxy server log |
CN109688094A (zh) * | 2018-09-07 | 2019-04-26 | 平安科技(深圳)有限公司 | 基于网络安全的可疑ip配置方法、装置、设备及存储介质 |
CN109889619A (zh) * | 2019-01-28 | 2019-06-14 | 中国互联网络信息中心 | 基于区块链的异常域名监测方法及装置 |
CN110266724A (zh) * | 2019-07-08 | 2019-09-20 | 北京微步在线科技有限公司 | 恶意服务器检测方法及装置 |
TWI684113B (zh) * | 2018-08-28 | 2020-02-01 | 中華電信股份有限公司 | 閘道裝置、惡意網域與受駭主機的偵測方法及其非暫態電腦可讀取媒體 |
CN111371735A (zh) * | 2018-12-26 | 2020-07-03 | 中兴通讯股份有限公司 | 僵尸网络检测方法、系统及存储介质 |
CN111478876A (zh) * | 2019-01-24 | 2020-07-31 | 中国互联网络信息中心 | Dns放大攻击检测方法、系统、存储介质和电子设备 |
CN113132292A (zh) * | 2019-12-30 | 2021-07-16 | 中国电信股份有限公司 | 僵尸网络控制通道的动态监测方法和系统 |
CN114172707A (zh) * | 2021-11-29 | 2022-03-11 | 北京恒安嘉新安全技术有限公司 | Fast-Flux僵尸网络检测方法、装置、设备及存储介质 |
CN114422250A (zh) * | 2018-07-02 | 2022-04-29 | 瞻博网络公司 | 用于阻止、检测和/或防止恶意流量的方法和设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101156008B1 (ko) * | 2010-12-24 | 2012-06-18 | 한국인터넷진흥원 | 네트워크 트래픽 분석을 통한 시그니쳐 기반 봇넷 탐지 시스템 및 그 방법 |
CN102685145A (zh) * | 2012-05-28 | 2012-09-19 | 西安交通大学 | 一种基于dns数据包的僵尸网络域名发现方法 |
CN102938769A (zh) * | 2012-11-22 | 2013-02-20 | 国家计算机网络与信息安全管理中心 | 一种Domain flux僵尸网络域名检测方法 |
CN102970309A (zh) * | 2012-12-25 | 2013-03-13 | 苏州山石网络有限公司 | 僵尸主机的检测方法、检测装置及防火墙 |
CN103078771A (zh) * | 2013-02-01 | 2013-05-01 | 上海交通大学 | 基于p2p的僵尸网络分布式协作检测系统和方法 |
CN103152442A (zh) * | 2013-01-31 | 2013-06-12 | 中国科学院计算机网络信息中心 | 一种僵尸网络域名的检测与处理方法及系统 |
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101156008B1 (ko) * | 2010-12-24 | 2012-06-18 | 한국인터넷진흥원 | 네트워크 트래픽 분석을 통한 시그니쳐 기반 봇넷 탐지 시스템 및 그 방법 |
CN102685145A (zh) * | 2012-05-28 | 2012-09-19 | 西安交通大学 | 一种基于dns数据包的僵尸网络域名发现方法 |
CN102938769A (zh) * | 2012-11-22 | 2013-02-20 | 国家计算机网络与信息安全管理中心 | 一种Domain flux僵尸网络域名检测方法 |
CN102970309A (zh) * | 2012-12-25 | 2013-03-13 | 苏州山石网络有限公司 | 僵尸主机的检测方法、检测装置及防火墙 |
CN103152442A (zh) * | 2013-01-31 | 2013-06-12 | 中国科学院计算机网络信息中心 | 一种僵尸网络域名的检测与处理方法及系统 |
CN103078771A (zh) * | 2013-02-01 | 2013-05-01 | 上海交通大学 | 基于p2p的僵尸网络分布式协作检测系统和方法 |
Non-Patent Citations (1)
Title |
---|
蒋鸿玲,邵秀丽,李耀芳: "《基于MapReduce的僵尸网络在线检测算法》", 《电子与信息学报》 * |
Cited By (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104580249A (zh) * | 2015-01-28 | 2015-04-29 | 北京润通丰华科技有限公司 | 一种基于日志的僵木蠕网络分析方法和系统 |
CN104580249B (zh) * | 2015-01-28 | 2019-05-07 | 北京润通丰华科技有限公司 | 一种基于日志的僵木蠕网络分析方法和系统 |
CN104994117A (zh) * | 2015-08-07 | 2015-10-21 | 国家计算机网络与信息安全管理中心江苏分中心 | 一种基于dns解析数据的恶意域名检测方法及系统 |
CN105897942A (zh) * | 2015-09-17 | 2016-08-24 | 乐视云计算有限公司 | 一种域名解析系统及域名解析方法 |
JP2017097625A (ja) * | 2015-11-24 | 2017-06-01 | 富士通株式会社 | 判定プログラム、判定方法、および判定装置 |
CN105577706A (zh) * | 2016-03-23 | 2016-05-11 | 绵阳博凡科技有限公司 | 一种网络安全防御系统和方法 |
CN105577706B (zh) * | 2016-03-23 | 2019-05-21 | 南京世界村云数据产业集团有限公司 | 一种网络安全防御系统和方法 |
CN106161450A (zh) * | 2016-07-20 | 2016-11-23 | 上海携程商务有限公司 | 分布式https监控方法 |
CN106161450B (zh) * | 2016-07-20 | 2019-12-20 | 上海携程商务有限公司 | 分布式https监控方法 |
TWI634769B (zh) * | 2016-09-20 | 2018-09-01 | 中華電信股份有限公司 | Method for detecting domain name transformation botnet through proxy server log |
CN107872434B (zh) * | 2016-09-27 | 2020-12-01 | 阿里巴巴集团控股有限公司 | 一种访问点的筛选方法和装置 |
CN107872434A (zh) * | 2016-09-27 | 2018-04-03 | 阿里巴巴集团控股有限公司 | 一种访问点的筛选方法和装置 |
CN108206814B (zh) * | 2016-12-20 | 2021-03-16 | 腾讯科技(深圳)有限公司 | 一种防御dns攻击的方法、装置及系统 |
US11057404B2 (en) | 2016-12-20 | 2021-07-06 | Tencent Technology (Shenzhen) Company Limited | Method and apparatus for defending against DNS attack, and storage medium |
WO2018113594A1 (zh) * | 2016-12-20 | 2018-06-28 | 腾讯科技(深圳)有限公司 | 防御dns攻击的方法、装置及存储介质 |
CN108206814A (zh) * | 2016-12-20 | 2018-06-26 | 腾讯科技(深圳)有限公司 | 一种防御dns攻击的方法、装置及系统 |
CN106657374A (zh) * | 2017-01-04 | 2017-05-10 | 贵州力创科技发展有限公司 | 互联网流量流向大数据智能分析决策方法及系统 |
CN107704478A (zh) * | 2017-01-16 | 2018-02-16 | 贵州白山云科技有限公司 | 一种写入日志的方法和系统 |
CN106790245A (zh) * | 2017-01-20 | 2017-05-31 | 中新网络信息安全股份有限公司 | 一种基于云服务的实时僵尸网络检测方法 |
CN106790245B (zh) * | 2017-01-20 | 2020-06-19 | 中新网络信息安全股份有限公司 | 一种基于云服务的实时僵尸网络检测方法 |
CN106850647A (zh) * | 2017-02-21 | 2017-06-13 | 上海交通大学 | 基于dns请求周期的恶意域名检测算法 |
CN106850647B (zh) * | 2017-02-21 | 2020-05-26 | 上海交通大学 | 基于dns请求周期的恶意域名检测算法 |
CN108347447A (zh) * | 2018-05-18 | 2018-07-31 | 山东大学 | 基于周期性通讯行为分析的p2p僵尸网络检测方法、系统 |
CN114422250A (zh) * | 2018-07-02 | 2022-04-29 | 瞻博网络公司 | 用于阻止、检测和/或防止恶意流量的方法和设备 |
TWI684113B (zh) * | 2018-08-28 | 2020-02-01 | 中華電信股份有限公司 | 閘道裝置、惡意網域與受駭主機的偵測方法及其非暫態電腦可讀取媒體 |
CN109688094A (zh) * | 2018-09-07 | 2019-04-26 | 平安科技(深圳)有限公司 | 基于网络安全的可疑ip配置方法、装置、设备及存储介质 |
CN111371735A (zh) * | 2018-12-26 | 2020-07-03 | 中兴通讯股份有限公司 | 僵尸网络检测方法、系统及存储介质 |
CN111371735B (zh) * | 2018-12-26 | 2022-06-21 | 中兴通讯股份有限公司 | 僵尸网络检测方法、系统及存储介质 |
CN111478876A (zh) * | 2019-01-24 | 2020-07-31 | 中国互联网络信息中心 | Dns放大攻击检测方法、系统、存储介质和电子设备 |
CN109889619A (zh) * | 2019-01-28 | 2019-06-14 | 中国互联网络信息中心 | 基于区块链的异常域名监测方法及装置 |
CN110266724A (zh) * | 2019-07-08 | 2019-09-20 | 北京微步在线科技有限公司 | 恶意服务器检测方法及装置 |
CN113132292A (zh) * | 2019-12-30 | 2021-07-16 | 中国电信股份有限公司 | 僵尸网络控制通道的动态监测方法和系统 |
CN113132292B (zh) * | 2019-12-30 | 2022-09-06 | 中国电信股份有限公司 | 僵尸网络控制通道的动态监测方法和系统 |
CN114172707A (zh) * | 2021-11-29 | 2022-03-11 | 北京恒安嘉新安全技术有限公司 | Fast-Flux僵尸网络检测方法、装置、设备及存储介质 |
CN114172707B (zh) * | 2021-11-29 | 2024-04-26 | 北京恒安嘉新安全技术有限公司 | Fast-Flux僵尸网络检测方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108881265B (zh) | 一种基于人工智能的网络攻击检测方法及系统 | |
CN108471429B (zh) | 一种网络攻击告警方法及系统 | |
Shittu et al. | Intrusion alert prioritisation and attack detection using post-correlation analysis | |
US8621638B2 (en) | Systems and methods for classification of messaging entities | |
Zhou et al. | Decentralized multi-dimensional alert correlation for collaborative intrusion detection | |
CN103179132B (zh) | 一种检测和防御cc攻击的方法及装置 | |
Zhou et al. | DGA-Based Botnet Detection Using DNS Traffic. | |
CN111245793A (zh) | 网络数据的异常分析方法及装置 | |
US7930746B1 (en) | Method and apparatus for detecting anomalous network activities | |
US20200322368A1 (en) | Method and system for clustering darknet traffic streams with word embeddings | |
Bartos et al. | Network entity characterization and attack prediction | |
CN103379099A (zh) | 恶意攻击识别方法及系统 | |
CN104246786A (zh) | 模式发现中的字段选择 | |
Husák et al. | Predictive cyber situational awareness and personalized blacklisting: A sequential rule mining approach | |
CN103457909A (zh) | 一种僵尸网络检测方法及装置 | |
US20150317476A1 (en) | Distributed Pattern Discovery | |
Zali et al. | Real-time attack scenario detection via intrusion detection alert correlation | |
Wang et al. | Feco: Boosting intrusion detection capability in iot networks via contrastive learning | |
Las-Casas et al. | A big data architecture for security data and its application to phishing characterization | |
Yu Beng et al. | A survey of intrusion alert correlation and its design considerations | |
Coskun | (Un) wisdom of crowds: Accurately spotting malicious ip clusters using not-so-accurate IP blacklists | |
Wang et al. | Bean: a behavior analysis approach of url spam filtering in twitter | |
Hajamydeen et al. | A refined filter for UHAD to improve anomaly detection | |
WO2016173327A1 (zh) | 用于检测网站攻击的方法和设备 | |
Meng et al. | An effective high threating alarm mining method for cloud security management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |